期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机信息系统的安全保密技术
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
信息资源作为社会与国民经济发展的战略资源,信息窃密与保密是目前窃密与保密斗争的重点内容,计算机信息系统的保密技术作为整个保密工作的重点,怎样让该交流的交流,该保密的保密已经成为当前工作的重要课题。本文结合我国计算机信息系统,对计算机信息系统安全保密技术以及保密管理进行了简要的探究和阐述。
作者
王煜国
机构地区
吉林工商学院
出处
《信息系统工程》
2013年第11期76-76,共1页
关键词
计算机
信息系统
安全保密技术
管理
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
7
同被引文献
9
引证文献
4
二级引证文献
3
参考文献
2
1
孟茜.
浅析涉密计算机信息系统的安全监控[J]
.科技创新与应用,2013,3(14):93-93.
被引量:2
2
靳春霞.
计算机信息系统安全体系构建[J]
.河南科技,2011,30(12):62-63.
被引量:7
二级参考文献
4
1
李桂祥,王放,李刚荣.
基于文件同步的ORACLE数据库备份与恢复方法[J]
.重庆医学,2004,33(9):1325-1326.
被引量:5
2
王健.
Oracle数据库的备份与恢复策略研究[J]
.计算机安全,2007(2):26-28.
被引量:24
3
李春林,张文体,周根鸿.
一种简便易行的Oracle数据备份恢复策略[J]
.医学信息(西安上半月),2007,20(3):375-376.
被引量:5
4
李海波.
Oracle数据库的安全及备份恢复[J]
.电脑知识与技术(认证考试),2004(04M):13-15.
被引量:22
共引文献
7
1
何正伟.
简述计算机信息安全的新特征[J]
.中国电子商务,2012(18):39-39.
2
张海,张焱.
计算机网络与信息安全系统的建立与技术探究[J]
.煤炭技术,2013,32(4):242-244.
被引量:6
3
古丽米热买买提.
计算机信息系统安全体系模型建立与实现[J]
.中国科技博览,2013(34):42-42.
4
陈会改.
国土档案管理系统信息安全架构设计[J]
.淮海工学院学报(人文社会科学版),2013,11(16):48-51.
被引量:2
5
罗林.
浅谈信息系统安全与保密期[J]
.中国新通信,2014,16(18):113-113.
被引量:1
6
高雪雁.
信息安全网络的建立[J]
.信息系统工程,2018,31(10):75-75.
7
林森.
涉密计算机信息系统安全管理分析[J]
.长江信息通信,2021(1):165-167.
被引量:1
同被引文献
9
1
唐中学.
计算机网络信息安全保密问题浅析[J]
.电脑知识与技术,2007(2):973-974.
被引量:12
2
潘飞.
计算机信息系统的保密技术防范和管理[J]
.电子政务,2008(3):103-105.
被引量:5
3
杨洁.
浅谈办公自动化中的保密问题[J]
.信息系统工程,2012(4):75-75.
被引量:1
4
黄新.
小议计算机的网络安全保密技术[J]
.软件,2013,34(4):109-110.
被引量:3
5
魏宏玲.
办公自动化中的计算机技术应用[J]
.赤峰学院学报(自然科学版),2013,29(22):28-29.
被引量:39
6
安顺阳,李娟.
电力系统计算机信息网络安全技术与防范探讨[J]
.计算机光盘软件与应用,2014,17(5):190-190.
被引量:8
7
蔡旻甫.
计算机网络安全中信息保密技术研究[J]
.电脑知识与技术,2014,10(11X):7838-7839.
被引量:10
8
侯英杰.
谈计算机信息系统的安全保密技术[J]
.电脑知识与技术(过刊),2015,21(11X):8-9.
被引量:4
9
惠凯.
浅谈计算机信息系统的安全保密技术[J]
.信息与电脑(理论版),2010(8):8-8.
被引量:1
引证文献
4
1
卜海军,李靖.
办公自动化中计算机安全保密技术作用分析[J]
.科教导刊(电子版),2014(12):136-136.
2
孙炜.
计算机信息系统的安全保密技术研究[J]
.网络安全技术与应用,2016(4):34-34.
被引量:1
3
李苏,苑建永.
计算机信息安全保密的技术研究[J]
.科技风,2017(13):78-78.
被引量:1
4
余先昊.
浅析计算机信息系统安全技术的应用[J]
.电子制作,2015,23(8X).
被引量:1
二级引证文献
3
1
李广润,黄伶.
计算机信息安全保密的技术研究[J]
.科学技术创新,2017(29):145-146.
被引量:1
2
戴君怡,刘玉江.
银行信息系统安全保密管理策略研究[J]
.信息与电脑,2020,32(16):188-190.
被引量:1
3
龚健虎.
信息加密系统的构建及其应用研究[J]
.信息技术与信息化,2021(12):52-55.
1
向阳.
网络数据库安全保密技术研究[J]
.通信技术,1992(4):15-17.
2
崔屹.
计算机网络系统安全保密技术简论[J]
.沈阳农业大学学报(社会科学版),2005,7(1):101-102.
被引量:1
3
马武,韩丹.
信息网的安全性分析[J]
.温州大学学报,2006,19(4):40-44.
4
刘琦.
计算机网络安全保密技术简论[J]
.江苏警官学院学报,1997,13(4):87-91.
5
惠凯.
浅谈计算机信息系统的安全保密技术[J]
.信息与电脑(理论版),2010(8):8-8.
被引量:1
6
庄红权.
为网络理理“头绪”[J]
.科技潮,2000(8):76-77.
7
武伦才,余莉亚,刘斌.
国际互联网(Internet)应用安全及保密初探[J]
.计算机与现代化,1996(3):47-49.
8
何承洲.
论网络信息安全的保密管理[J]
.机电兵船档案,2002(2):29-30.
被引量:1
9
孙立华.
窃密的U盘[J]
.农村青少年科学探究,2016,0(9):40-40.
10
侯英杰.
谈计算机信息系统的安全保密技术[J]
.电脑知识与技术(过刊),2015,21(11X):8-9.
被引量:4
信息系统工程
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部